29 de fevereiro de 2012

O desafio da privacidade na Internet

Com o expressivo aumento da base de usuários de smartphones, câmeras digitais e computadores pessoais, uma relevante massa de informações foram geradas e armazenadas nesses dispositivos e na Internet. Proteger esses dados, mantendo-os acessíveis aos seus proprietários e restritos aos demais usuários é um desafio constante.
Há alguns meses, a famosa atriz de Hollywood Scarlett Johansson teve seu e-mail hackeado e uma foto nua divulgada na Internet. Rapidamente, por meio judicial, tal foto foi retirada dos principais sites americanos. No entanto, ainda mais rapidamente a foto foi replicada em milhares de servidores em todo mundo.
O facebook, que armazena dados de mais de um bilhão de pessoas em todo mundo, por uma falha, mostrou fotos privadas do próprio fundador Mark Zuckerberg. Em outro momento, mostrou fotos apagadas há três anos.
A rede social Path foi flagrada transferindo conteúdo particular dos celulares de seus usuários para sua rede. O próprio Google, gigante da Internet, admitiu publicamente que violou a privacidade dos usuários do serviço Buzz, quando foi lançado.
Com as constantes notícias de quebra de segurança e violação da privacidade na Internet percebe-se que segurança absoluta e completa das informações é uma utopia. Provavelmente, em algum momento, todos poderemos ser vítimas de uma exposição de dados indesejada que geralmente causa dados irreparáveis.
Uma alternativa para essa constatação é a proposta do pesquisador-visitante da Universidade de Stanford , Evgeny Morozov, de criação de um sistema de seguro compulsório contra desastres on-line. Assim, quando ocorresse a falha de um sistema, a violação da privacidade de alguém, essa pessoa poderá já receber sua indenização pelos danos sofridos.
Ainda assim, o que resta ao cidadão desse mundo conectado é bom senso no compartilhamento dos dados pessoais. Antes de compartilhar uma informação, foto, dados, arquivo, devemos sempre pensar o risco iminente do vazamento dessa informação.

27 de fevereiro de 2012

Tipos de portais corporativos

Os portais corporativos podem ser classificados de acordo com sua principal utilização na empresa.

Portais de negócios – São equivalentes aos portais comerciais. Esse tipo de portal tem como função tornar disponíveis, aos usuários da empresa, as informações necessárias  para tomada de decisões de negócio da instituição, como relatórios, pesquisas, paginas web, vídeos, etc.


Portais de conhecimento – São pontos de convergência dos portais de informações, capaz de implementar tudo o que os outros tipos de portais implementam e de fornecer conteúdo personalizado de acordo com o tipo de atividade de cada usuário.


Portais de suporte à decisão – Estes portais permitem que os usuários organizem e encontrem informações corporativas em um conjunto de sistemas que constituem a cadeia produtiva de informações de negócios. E para isso, o portal usa ferramentas inteligentes e aplicativos para capturar informações em data warehouses ou em sistemas externos à empresa.


Portais de informações empresariais – Usa metadados e XML para integrar dados não estruturados, mantidos em arquivos, relatórios, e-mails e etc, aos dados estruturados das bases de data warehouses, fornecendo informações institucionais a partir de uma interface individualizada, a intranet.


Portais de informações e conteúdo - São capazes apenas de organizar grandes acervos de conteúdo a partir de termas e assuntos neles contidos, conectando as pessoas às informações. Como exemplo tem-se os portais de busca e os portais públicos. Nesses portais não há preocupação com a interatividade e o processamento cooperativo.


Fonte: Comentário no site Questões de Concursos

22 de fevereiro de 2012

Starvation ou inanição

Em programação concorrente, ocorre inanição quando um processo nunca é executado ("morre de fome"), pois processos de prioridade maior sempre o impedem de ser executado.

Surrogate

A surrogate represents an object in the database itself. The surrogate is internally generated by the system and is invisible to the user or application.
In a current database, the surrogate key can be the primary key, generated by the database management system and not derived from any application data in the database. 

Approaches to generating surrogates include:

Super-Chave, Chave Candidata, Chave Primária e Chave Estrangeira

  1. Super-Chave – É um conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar de maneira unívoca uma entidade em um conjunto de entidades. Em outras palavras, não podem existir duas ou mais linhas da tabela com o(s) mesmo(s) valores de uma Super-Chave. 
  2. Chave Candidata – São super-chaves de tamanho mínimo, candidatas a serem chaves primárias da relação. Ou seja, atributo ou conjunto de atributos que permitem identificar de forma inequívoca qualquer tupla dessa relação. Este conjunto não pode ser reduzido sem perder qualidade.
  3. Chave Primária –  São chaves cujo os atributos são usados para identificar as tuplas em uma relação. Geralmente, é escolhida a chave candidata de menor tamanho.
  4. Chave Estrangeira – São atributos de uma relação que fazem referência à chave primária de outra relação, ou até mesmo à própria.